DS M06 UF1
![]() |
![]() |
![]() |
Título del Test:![]() DS M06 UF1 Descripción: OFIMATICA ILERNA |




Comentarios |
---|
NO HAY REGISTROS |
1.- ¿Con qué capacidad o con qué medida se mide la capacidad de procesamiento de la CPU?. a) KBs. b) W (Vatio). c) GBs. d) GHz. 2.- ¿En qué componente de acceso aleatorio y reutilizable, se pueden tener varios programas ejecutándose a la vez y que, al apagar el ordenador, borra todos sus datos?. a) Memoria RAM. b) Disco duro. c) Procesador. d) Teclado. 3.- ¿Qué componente de un equipo informático es un circuito impreso al que se conectan otros componentes del ordenador?. a) Fuente de alimentación. b) Unidad de CD/DVD/BD. c) Placa base. d) Disipador. 4.- ¿Qué elemento de un equipo informático es una caja metálica que contiene la CPU, la memoria RAM y otros componentes?. a) Monitor. b) Teclado. c) Ratón. d) Unidad Central. 5.- En cuanto a las medidas que debemos tomar para mantener seguro nuestro ordenador, debemos tener en cuenta... a) Instalar las actualizaciones de seguridad del sistema operativo. b) No abrir mensajes de correos electrónicos del que no sepamos su procedencia y mucho menos descargar sus adjuntos. c) Todas las respuestas son correctas. d) Tener el antivirus siempre actualizado. 6. ¿Qué es la tableta gráfica?. a) Un periférico. b) Un componente. c) Un Software. d) Todas las respuestas son correctas. 7. ¿Qué tipo de software es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora, y tiene la función de administrar todos los periféricos de un equipo informático?. a) Sistema operativo. b) Editor gráfico. c) Programa ofimático. d) Office Controller. 8. Si tenemos una red a la que cualquiera puede acceder ¿ante qué tipo de grado de autentificación estamos?. a) Red de acceso público. b) Red de acceso prohibido. c) Red de acceso privado. d) Red de acceso permitido. 9. Si tenemos una red de equipos en la que todos ellos están controlados por un punto central ¿ante qué tipología de red estaríamos?. a) Estrella. b) En árbol. c) En bus. d) En malla. 10. Las direcciones IP... a) Están formadas por cuatro bloques de números. b) Son, por así decirlo, etiquetas numéricas para identificar a los equipos dentro de una red. c) Todas las respuestas son correctas. d) Tiene valores comprendidos entre 0 y 255. 11. ¿Qué tipo de virus se duplica a sí mismo y consume mucha banda ancha o memoria del sistema para bloquear el equipo?. a) Troyano. b) Bomba lógica. c) Worm. d) Virus residente. 12. ¿Qué tipo de disco duro es mucho más rápido que los tradicionales?. a) GBS. b) SSD. c) USB. d) HDD. 13. ¿Cuál de los siguientes programas nos permite realizar inventarios de nuestros componentes hardware y software?. a) Everest. b) Acces. c) Gimp. d) Aid. 14. ¿Cuál de los siguientes NO es un sistema operativo?. a) Linux. b) Firefox. c) MacOs. d) Windows. 15. ¿Qué tipo de virus es un lector de teclado, registra las pulsaciones de tecla, y se utiliza para robar información?. a) Keylogger. b) Phising. c) Pharming. d) Troyano. 16. ¿Cuál de los siguientes NO es un tipo de Sistema Operativo?. a) Monousuario. b) Multitrea. c) Monotarea. d) Poliusuario. 17. ¿Qué tipo de virus reside en la memoria del ordenador, se autoduplica y consume mucha memoria?. a) Worm (o gusano informático). b) Phising. c) Troyano. d) Spam. 18. ¿Qué componente es una memoria volátil y de acceso aleatorio que, cuando se apaga el ordenador, borra su información para estar disponible para el siguientes encendido?. a) Disco duro SSD. b) Memoria RAM. c) Disco duro HHD. d) Memoria volátil. 19. ¿En cuál de los siguientes componentes vamos a conectar el resto de los componentes y se va a encargar de hacerlos funcionar?. a) Placa base o Placa madre. b) Tarjeta RAM. c) Placa HHD. d) Placa padre. 20. ¿Qué estructura de red consiste en varias estaciones conectadas directamente a un punto central, a través del cual se han de hacer necesariamente todas las comunicaciones?. a) En estrella. b) En malla. c) En bus. d). 21. Hemos instalado un sistema operativo que sólo puede tener un único usuario trabajando en ordenador. Pero, a pesar de esto, puede ejecutar varios procesos a la vez. ¿Ante qué tipo de sistema operativo estamos?. a) Monousuario – monotarea. b) Multiusuario – monotarea. c) Multiusuario – multitarea. d) Monousuario – multitarea. 22. ¿Qué tipo de licencia se distribuye con limitaciones ya sean funcionales o temporales?. a) Freeware. b) Shareware. c) Propietario. d) Adware. 23. Si tenemos una red de equipos en la que todos ellos están conectados los unos con los otros, ¿ante qué topología de red estaríamos?. a) Bus. b) Anillo. c) Malla. d) Árbol. 24. ¿Qué elemento metálico hace contacto físico con la CPU para reducir la temperatura de esta?. a) Placa metálica madre. b) Unidad enfriadora. c) Fuente congeladora. d) Disipador. 25. En la clasificación de redes según su alcance ¿en cuál situarías la red de, por ejemplo, una habitación, un edificio?. a) MAN. b) BAN. c) LAN. d) WAN. 26. ¿Qué componente del equipo informático carga los programas cuando los ejecutamos y, al apagar el ordenador, borra toda la información que había almacenado para poder disponer de la máxima capacidad la próxima vez que lo encendamos?. a) Placa base. b) Disco HDD. c) Disco SSD. d) Memoria RAM. 27. ¿Qué tipo de licencia permite su distribución gratuita pero incluye publicidad?. a) Shareware. b) Publiware. c) Todas son licencias gratuitas que incluyen publicidad. d) Adware. 28. En el lenguaje informático ¿qué entendemos por Update?. a) Todas las respuestas son correctas. b) Actualización. c) Borrado conjunto de ficheros. d) Copia de un archivo. 29. Si estamos configurando la red de una empresa, y nos piden que todo esté centralizado en un único router/switch/hub, deberíamos emplear una topología de red en... a) Anillo. b) Bus. c) Estrella. d) Malla. 30. Si estamos utilizando un software que solo tiene 30 días de pruebas y después se nos bloquearán todas las funciones. ¿Ante qué tipo de licencia estamos?. a) Shareware. b) Semilibre. c) Copyleft. d) Freeware. 31. ¿Qué programas están diseñados para bloquear el acceso no autorizado al ordenador, permitiendo solo las comunicaciones autorizadas?. a) Cortafuegos. b) Antivirus. c) Antiespías. d) Spam. 32. En la personalización, configuración y adaptación de un software a la empresa ¿qué entendemos por complemento?. a) Páginas web que utilizamos como complemento a nuestro uso del programa. b) Ninguna es correcta. c) Funcionalidad que añade órdenes personalizadas y nuevas características a los programas para mejorar su productividad. d) Generación de plantillas o estilos por defecto. 33. ¿Cómo denominamos a un sistema operativo que permite ejecutar varios procesos a la vez?. a) Monotarea. b) Multitarea. c) Monousuario. d) Multiusuario. 34. Los virus cuyo objetivo es la estafa, y se dedican a pescar datos de usuarios, contraseñas, números de tarjeta de crédito, etc. A través de correos electrónicos suplantando la imagen corporativa de una empresa, para hacer creer que los datos solicitados provienen de una fuente fiable, es un virus de tipo... a) Phishing. b) Adware. c) Troyano. d) Worm. 35. ¿Qué tipo de virus es un lector de teclado que registra y graba las pulsaciones de teclas y se utiliza para robar información confidencial?. a) Adware. b) Spam. c) Keylogger. d) Worm. 36. ¿Qué sistema es exclusivo de ordenadores Apple?. a) Windows. b) OS/2. c) Mac OS. d) Linux. 37. En el caso del sistema operativo de Windows, ¿qué programa lleva a cabo las actualizaciones de dicho software?. a) App Store. b) Windows Update. c) Software Updater. d) Mac OS. 38. ¿En qué bandeja se guardan los mensajes de correo electrónico cuya procedencia es desconocida y suelen contener, generalmente, publicidad?. a) Sugeridos. b) SPAM. c) No certificados. d) Firma. 39. ¿En qué tipo de copia de seguridad clonamos el contenido de todo el disco, tal como se encontraba en un momento determinado?. a) Actualización del sistema. b) Copia dinámica del sistema. c) Imagen fija del sistema. d) Reflejo del sistema. 40. ¿Cuál de las siguientes direcciones IP es correcta?. a) -1.8.-55.254. b) 192.168.1.1. c) 150.453.299.1. d) Todas son correctas. 41. ¿Cómo conocemos al proceso que se basa en recopilar la información de nuestro ordenador (como los componentes) para comprobar, entre otras cosas, la compatibilidad con las instalaciones nuevas y conocer los componentes hardware?. a) Conocimiento de componentes. b) Ninguna de las respuestas es correcta. c) Realización informática. d) Realización de inventario. 42. ¿Qué tipo de licencia tiene el software Microsoft Word?. a) Propietario (privado). b) Libre. c) Adware. d) Freeware. 43. ¿Qué tipo de protocolo es el más utilizado en una red informática?. a) TCP/IP. b) HTML/PHP. c) PHP/IP. d) DOC/PNG. 44. Definición: “Es un sistema informático que busca todo tipo de información en la World Wide Web”. a) Sistema Gestor Web. b) Catálogo. c) Motor de búsqueda. d) Página Web. 45. ¿Cuál de las siguientes acciones NO es una medida de seguridad?. a) Tener actualizado el sistema operativo a la última versión. b) Abrir correos de los que no sepamos su procedencia. c) Instalar un buen antivirus. d) Realizar un escaneado (con antivirus) de un archivo recién descargado de Internet. 46. A la hora de resolver una incidencia cuando no contamos con mucha experiencia ¿qué nos marca los pasos a seguir?. a) Reportes. b) Todas las respuestas son correctas. c) Protocolos de actuación. d) Instrucciones del uso del software. 47. ¿Qué tipo de software de seguridad bloquea el acceso no autorizado (y sólo permite las comunicaciones autorizadas)?. a) Antispyware. b) Firewall - (Cortafuegos). c) Antivirus. d) Antispam. 48. ¿Qué tipo de software es un sistema operativo como Windows?. a) Software de programación. b) Software de aplicación. c) Software del sistema. d) Todas las respuestas son correctas. 49. En un PC ¿qué categoría de usuario NO puede configurar ni modificar el equipo?. a) Usuario local. b) Administrador. c)Usuario global. d) Invitado. 50. ¿Qué tipo de teclado es el más usado en España?. a) DVORAK. b) QWERTY. c) AZERTY. d) HCESAR. 51. ¿Cómo denominamos al estudio que se encarga de determinar las posturas correctas para reducir los efectos no deseados en el puesto de trabajo?. a) Correctonomía. b) Ergonomía. c) Posturonomía. d) Laboralomía. 52. En el trabajo mecanográfico ¿qué elemento de los siguientes no es necesario en la composición del equipo informático?. a) Pantalla. b) Escáner. c) Teclado. d) Ratón. 53. Qué recomendación deberíamos seguir para trabajar con ordenadores portátiles: a) Todas las respuestas son correctas. b) Mantener la cabeza en posición recta, sin inclinarla hacia adelante o hacia atrás. c) La altura de la pantalla debe estar al nivel de los ojos. d) Mantener la espalda ligeramente inclinada y apoyada. 54. ¿Qué tipo de teclado se utiliza en algunos países francófonos?. a) QWERTY. b) DVORAK. c) AZERTY. d) QWERTZ. 55. ¿Qué combinación de teclas utilizaremos para generar la diéresis o el acento circunflejo?. a) Shift+acento+letra. b) Alt Gr+2. c) Shift+letra+Alt Gr. d) Shift+acento. 56. ¿Cuál de las siguientes es una actitud incorrecta frente al trabajo con ordenadores?. a) Distancia de los ojos al monitor unos 70-80cm. b) Utilizar periféricos independientes. c) El monitor debe situarse a la altura de la boca. d) Evitar reflejos en la pantalla. 57. ¿Qué dedo tiene que pulsar la tecla barra espaciadora?. a)Dedo índice. b)Dedo anular. c) Dedo pulgar. d) Dedo meñique. 58. ¿Cuál de las siguientes NO es una recomendación de la postura de trabajo con ordenadores?. a) Mantener la cabeza en posición recta. b) Alinear antebrazo, muñeca y mano. c)Flexión del brazo inferior a 90o. d) Mantener ligeramente reclinada y apoyada la espalda. 59. ¿Qué es la tecla F1 del teclado?. a) Una tecla numérica. b) Una tecla de función. c) Una tecla de edición. d) Todas las respuestas son correctas. 60. El equipo básico de un ordenador para trabajos de mecanografía está compuesto de: a) Pantalla, teclado y ratón. b) Teclado, ratón y cable de red. c) Pantalla, altavoces y ratón. d) Ninguna de las respuestas es correcta. 61. ¿Qué teclas nos permiten eliminar caracteres?. a) Retroceso y Supr. b) Supr y Tab. c) Inicio y Retroceso. d) Mayus y Retroceso. 62. ¿Cuántas teclas tiene un teclado de Windows estándar?. a) 104/105. b) 90/91. c) 50/52. d) 83/84. 63. ¿Con qué tecla podemos poner mayúsculas?. a) Shift. b) Bloq Mayús. c) Shift y Bloq Mayús. d) Ninguna es correcta. 64. ¿Cuál es uno de los principales problemas del trabajo con portátiles?. a) Falta de adaptabilidad. b) Tiene dimensiones amplias. c) No requieren improvisación del lugar de trabajo. d) Falta de inadaptabilidad. 65. ¿Cuál de los siguientes NO es un proveedor de servicios de correo electrónico?. a) Twiter. b) Yahoo Mail. c) Gmail. d) Outlook. 66. ¿Qué tipo de correo electrónico gestiona los envíos y es un correo de salida?. a) SMTP. b) SPTM. c) SMPP. d) Ninguna de las respuestas es correcta. 67. ¿Qué tipo de correo electrónico retiene los mensajes entrantes hasta que el usuario comprueba su correo y entonces los transfiere al equipo?. a)IMAP. b) IMP10. c) POP3. d) SMTP. 68. Si queremos enviar un correo electrónico a un destinatario, y, a su vez, que ese mismo correo llegue a otra persona sin que el destinatario lo sepa, debemos añadir su correo electrónico en el campo: a) PARA. b) CCO. c) CC. d) OC. 69.- ¿Cuál es la unidad mínima de representación gráfica?. a) Pixel. b) Megabyte. c) Centímetro. d) Milímetro. 70. Si estamos enviando un correo electrónico y queremos ocultar uno de los destinatarios ¿qué campo tendríamos que utilizar?. a) CCO. b) CC. c) OC. d) PARA INVISIBLE. 71. En un evento de agenda electrónica (como de Google Calendar) ¿Qué podemos hacer?. a) Especificar un lugar determinado. b) Especificar una hora determinada. c) Invitar a otros usuarios al evento. d) Todas las respuestas son correctas. 72. ¿Qué es un RSS?. a) Es el formato de plantillas de Word. b) Son herramientas que permiten la instalación de páginas web rápidamente en el servidor. c) Es un sistema que permite unificar el lugar desde el que leer las noticias o actualizaciones de las páginas web. d) Son programas que se instalan en el ordenador y permuten la gestión de los correos electrónicos de manera sencilla. 73. ¿Qué tipo de correo electrónico permite trabajar con los mensajes sin necesidad de descargarlos antes en el equipo?. a) IMAP. b) POP1. c) POP3. d) SMTP. 74. ¿Quién fue el creador del correo electrónico? Pág, 89. a) Ray Tomlinson. b) Bill Gates. c) Thomas Edison. d) Ray Mail. 75. ¿Cómo conocemos los archivos que nos permiten identificar la fuente de la información enviada?. a) Firma digital. b) Certificado digital. c) Sello digital. d) Firma certificada. 76. Si queremos crear un correo que vaya dirigido a varias personas de la forma más rápida y eficiente posible ¿a qué debemos recurrir?. a) A las listas dentro de la libreta de direcciones. b) Al calendario de Google Calendar. c) A los certificados digitales. d) A la firma digital. 77. ¿Qué tipo de correo electrónico administra el envío de mensajes en internet?. a) IMAP. b) SMTP. c) RSS. d) POP3. 78. La bandeja SPAM hace referencia a.. a)Se denomina SPAM a la bandeja de entrada principal de todos los correos electrónicos. b)Correos con, generalmente fines publicitarios que pueden representar un gran volumen diario y que molestan, se guardan directamente en la bandeja SPAM. c)Todos aquellos correos que eliminamos van directamente a la carpeta SPAM. d)Algunos correos electrónicos como, por ejemplo, el de Gmail, permiten chats. El historial de dichas conversaciones se guarda en SPAM. 79. ¿En qué tipo de correo electrónico los mensajes quedan guardados en el servidor hasta que el usuario entra y se descargan al equipo?. a)IMAP. b) POP3. c) SMPT. d) Todas las respuestas son correctas. 80. ¿Qué tipo de lector RSS es https://feedly.comEnlaces a un sitio externo.?. Lector RSS instalado. Lector RSS en correo electrónico. Lector RSS Online. Lector RSS en navegador web. 81. ¿Para qué sirven los RSS?. - Enviar correos electrónicos. - Procesar texto y editar documentos. - Tener centralizados todos los artículos y noticias. - Son redes sociales. 82. ¿Cuál de los siguientes es un software gestor de correos electrónicos?. - Microsoft Edge. - Google Chrome. - Mozilla Thunderbird. - Paint. 83. ¿Qué significan las siglas RSS?. - Really Simple Setup. - Real Sindication Sophisticated. - Read Software for Studentes. - Really Simple Sindication. 84. ¿En qué campo de correo electrónico añadiremos todas las cuentas a las que queremos que se envíe un correo pero estas queden ocultas?. - CCO. - OCULTEDCC. - INVISIBLECOPY. - CC. 85. Hemos creado una gestoría llamada Administrador de fincas Lleida Martin S.L. En ella, debemos contratar un servicio de correos electrónicos para la empresa, y nuestra intención es que los trabajadores puedan acceder al correo sin necesidad de descargar los correos al ordenador cada vez que quieran leerlos. Es decir, que puedan trabajar desde el propio servidor. ¿Qué tipo de cuenta de correo electrónico debemos contratar?. - POP3. - SMTP. - APA. - IMAP. 86. ¿Desde dónde podemos utilizar un RSS?. - Desde un navegador web o programa de correo electrónico. - Desde Internet. - Desde el ordenador (Instalándolo). - Todas las respuestas son correctas. 89. En referencia a los tipos de cuenta de correos electrónicos, aquella que actúa como correo de salida... a. POP. b. SMOP. c. IMAP. d. SMTP. 90. Sergio Ortega está redactando un correo, sin embargo, tiene que irse pronto y no le ha dado tiempo a finalizar el escrito. Dicha persona cierra la página web donde estaba escribiendo el mensaje. ¿Dónde se ha guardado éste correo?. - En la bandeja de correos inacabados. - En la bandeja de salida. - En la bandeja de eliminados. - En la bandeja de borradores. 91. El creador del correo electrónico fue Ray Tomlinson, en 1971. ¿Por qué motivo, dicha persona, incluyó el símbolo de la @ en el nombre del correo electrónico?. - Ninguna de las respuestas es correcta. - Simplemente por un mero trámite informático, pues la @ no pertenece al código binario del sistema operativo. - Para dividir las partes del correo electrónico (usuario y servidor), pues no existe ningún nombre o apellido que contenga la @ en él. - El símbolo de la @ es uno de los símbolos que menos ocupa en informática, por tanto, esto permite el envío de información mucho más rápido que si se empleara otro símbolo. |